Conceptos básicos De Microfinanzas
americanosoy13 de Abril de 2015
708 Palabras (3 Páginas)309 Visitas
Control y Seguridad Informática
Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional.
Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:
1. Introducción al tema Seguridad Informática
2. Presentación del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre cómo pudo haberse evitado el delito
4. Fuentes Bibliográficas o páginas consultadas
1. INTRODUCCION
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
2. Presentación del caso (tal cual como lo encontraste)
Holland, Wau y Wenery, Steffen.
De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -
Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.
- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.
Pensemos. «Set» y «host» son imprescindibles...
-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba.
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo.- ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano.
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffen, está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un télex: «Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología.
Por eso avisamos, y paramos el juego».
- El juego puede costar muchas vidas...- ¡Ni media vida! La red en que entramos no guarda información ultra secreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad». (Hackers, la guerrilla informática - Raquel Roberti).
...